Qué es un Dropper, y cómo proteger tu organización ante este malware
31 agosto, 2022

En este blog, a menudo hablamos de los diferentes tipos de malware que amenazan la seguridad de las organizaciones. En el artículo de hoy, vamos a hablar sobre un tipo de malware que probablemente no conozcas, y no es otro que el conocido como dropper.

En líneas generales, se trata de un tipo de malware que se diferencia de otros por el hecho de incluir un archivo ejecutable (.exe, .msi, .docm, etc.). En algunos casos, este archivo está formado por un código aparentemente inofensivo, pero que infectará el equipo en el momento que se efectúe la orden de descarga.

El objetivo de un dropper no es otro que el de instalar un segundo malware en el equipo, a menudo aprovechándose de las vulnerabilidades que pueda tener este. Por ejemplo, si el equipo está desactualizado, o se está utilizando un software que no ha sido parcheado, esta podría ser la puerta de entrada perfecta para el ciberdelincuente.

A menudo se dice que el dropper es un “asesino sigiloso”, dado que una vez se ejecuta en un equipo, el despliegue de este se realizará en segundo plano, y la víctima no se percatará de sus acciones maliciosas. Una vez ha concluido el proceso, este se desinstalará de manera automática, eliminando todo rastro que haya podido dejar durante la fase de ejecución.

En cuanto a los tipos de ataque dropper, existen dos clases:

  • Persistentes: Estos persisten en el equipo y siguen absorbiendo los datos y la información, y no se detienen hasta que han sido detectados y completamente eliminados.
  • No persistentes: Se trata del tipo de dropper más habitual, aunque no tiene tanto impacto. Básicamente, este cumplirá su cometido en el momento de la descarga, pero se autoeliminará después.

Pero, ¿Cuáles son las vulnerabilidades de las que se puede aprovechar el dropper?

  • Si un usuario visita una página web que ya ha sido infectada por los ciberdelincuentes.
  • En caso de que la víctima haga click en un enlace que simula ser legítimo, pero que le redirige hacia contenido malicioso.
  • Cuando un usuario hace click sobre una notificación o mensaje de advertencia falso que aparece en la pantalla, que en realidad ejecuta la descarga de un archivo.
  • Si el usuario abre archivos adjuntos en un email que pueden contener un malware de este tipo.
  • Cuando el usuario utiliza memorias USB extraíbles y otros dispositivos que pueda estar infectado.
  • Si el usuario ha descargado una app desde una plataforma no oficial.

Entre algunos de los consejos que podemos aportarte para protegerte de este malware, destacan; mantener siempre actualizado el software y el sistema operativo del equipo, no abrir archivos adjuntos de remitentes que no conozcas, realizar backups con frecuencia, y hacer una importante labor de formación y concienciación entre los empleados.

Ahora ya conoces el malware conocido como dropper, los tipos de dropper que existen, su origen, y algunas maneras de protegerte ante él. Si quieres profundizar esta información o contactar con alguno de nuestros profesionales, escríbenos a través de nuestro formulario de contacto.

Comparte este artículo

Publicaciones Relacionadas

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

5 consejos para reforzar la seguridad de tu organización

5 consejos para reforzar la seguridad de tu organización

Durante el último año, la ciberseguridad ha sido una de las materias sobre las que más hemos publicado en nuestro blog. Al fin y al cabo, se trata de uno de los servicios más importantes para la empresa actualmente, y nos apasiona todo lo relacionado con ayudar a otras organizaciones a convertirse en ciberresilientes.

Cómo gestionar la contratación de un nuevo empleado de forma segura

Cómo gestionar la contratación de un nuevo empleado de forma segura

Actualmente, cada vez existen más amenazas en la red que ponen en peligro la información y los datos de las empresas. Debido a esto, los responsables de los negocios tienen que estar muy pendientes no sólo de cómo gestionan dicha información, sino también de quién más tiene acceso a ella y del grado de responsabilidad de estas personas en materia de ciberseguridad.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido